信息计算机网络安全术语词典

信息计算机网络安全术语词典

ID:23552199

大小:703.50 KB

页数:273页

时间:2018-11-09

信息计算机网络安全术语词典_第1页
信息计算机网络安全术语词典_第2页
信息计算机网络安全术语词典_第3页
信息计算机网络安全术语词典_第4页
信息计算机网络安全术语词典_第5页
资源描述:

《信息计算机网络安全术语词典》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、AA3Algorithm(A3算法)A3算法(A3Algorithm)是用于对全球移动通讯系统(GSM)蜂窝通信进行加密的一种算法。实际上,A3和A8算法通常被同时执行(也叫做A3/A8)。一个A3/A8算法在用户识别(SIM)卡和在GSM网络认证中心中执行。它被用于鉴别用户和产生加密语音和数据通信的密钥,正如在3GPPTS43.020(Rel-4前的03.20)定义的一样。尽管实例执行是可行的,但A3和A8算法被认为是个人GSM网络操作者的事情。A3/A8A3/A8是指两个算法,A3和A8,是用于对全

2、球移动通信系统(GSM)蜂窝通信进行加密的算法。因为A3和A8算法通常同时执行,因此,它们通常被叫做A3/A8,一个A3/A8算法在用户识别(SIM)卡和在GSM网络认证中心中被执行。正如在3GPPTS43.020(Rel-4前的03.20)中定义的一样,它通常用于认证这个用户和产生一个加密语音和数据通信的密码。尽管实例执行是可行的,但A3和A8算法被认为是个人GSM网络操作者的事情。A5Algorithm(A5算法)A5算法(A5Algorithm)被用于加密全球移动通信系统(GSM)蜂窝通信。一个A

3、5加密算法在电话听筒和基站之间搅乱用户语音和数据传输来提供私密。一个A5算法被在电话听筒和基站子系统(BSS)两者中执行。A8Algorithm(A8算法)A8算法(A8Algorithm)通常被用于全球信息系统(GSM)蜂窝通信的加密。在实践中,A3和A8算法,也叫做A3/A8,一般被同时执行。一个A3/A8算法在用户识别(SIM)卡和在GSM网络认证中心中被执行。它通常用于认证这个用户和产生一个加密语音和数据通信的密钥,正如在3GPPTS43.020(Rel-4前的03.20)中定义的一样。尽管实例

4、执行是可行的,但A3和A8算法被认为是个人GSM网络操作者的事情。AAA接入控制,认证和审计(AAA),认证、授权和审计的另一种描述,是访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接入控制的一个架构。这些组合的过程对有效网络管理和安全是相当重要的。AAA:Authentication,Authorization,andAccounting(认证、授权和结算)认证、授权和结算(AAA),也叫做接入控制、授权和审计,是一个访问计算机资源,强制政策,审计用法和提供必要信息到服务表单的智能接

5、入控制的架构。这些组合的过程对有效网络管理和安全是相当重要的。AAA服务器AAA服务器是一台安装了AAA软件或应用程序的服务器,它处理用户对计算机或网络资源访问的请求并向企业提供验证、授权和帐户(AAA)服务。访问控制访问控制确保计算机、网络和信息资源只许可给那些拥有其授权的用户进行访问。存取(Access)在网络中,存取(Access)是指可访问有特定隐私的系统并有权使用其中资源。存取列表(Accesslist)存取列表(Accesslist),也叫做存取控制列表(ACL),是指在网络设备中用于控制流

6、量的列表。存取列表是一种通过列出被允许或拒绝访问资源的系统实体的身份来执行存取控制的机制。存取掩码(Accessmask)存取掩码(Accessmask),一个32位的值,指定了哪些权利在一个存取控制登录(ACE)中被允许或拒绝。当打开一个对象时,一个存取掩码也被用于请求访问权利。存取矩阵(AccessMatrix)存取矩阵(AccessMatrix)使用行来表示主题和使用列来表示有特权被列在每个单元中的主题。访问控制列表(ACL)一种对系统资源进行访问控制的机制,它将有权访问资源的系统身份绘制成列表。

7、访问控制服务一种安全保护服务,它保护计算机和网络资源不被未授权的用户访问。使用这种服务的两基本机制是ACL和权证。访问管理访问管理对访问信息进行管理,主要包含如下四项任务:帐户管理、维护、监控和撤销。接入点接入点可以起到无线电波信号的中心传输装置和接收装置的作用。用在家庭或小型商业网络中的接入点通常是小型的专用硬件设备,拥有一个内置的网络适配器、天线和无线电波传输装置。接入点支持高保真无线通信标准。接入点地图绘制接入点地图绘制也叫做驾驶攻击,是一种在某区域内进行驾驶的过程中确定并尽可能地利用无线局域网连

8、接的行为。如果要进行驾驶攻击,攻击者需要使用一台装有无线以太网卡的计算机,并将其运行模式设为混合模式,而且在车辆上还要装上某种用于接收无线信号的天线。访问令牌访问令牌(AccessToken)是一个包含在WindowsNT/2000/2003中对登录会话的安全信息数据架构。它包括用户和这个用户属于的所有组的安全IDs(SIDs)。一份存取令牌的副本被分配给用户发起的每个进程。帐户收集帐户收集是指在某系统中收集所有合法帐户名称的过程。帐号封锁

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。